记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Chakra漏洞调试笔记6-从补丁分析到发现0day

 这个漏洞是笔者在2019年12月分析ChakrCore漏洞补丁时发现的。笔者第一时间将触发漏洞的PoC和任意地址读写的exp提交给了微软。微软很快承认了该漏洞并表示会修复。今年3月笔者发现该漏洞已经在ChakraCore v1.11.17版本中被修复,但遗憾的是并未分配相应CVE号。考虑到该漏洞已经在最新的Edge浏览器中被修复,笔者在这里将漏洞发现的思路分享给大家。由于笔者水平有限,文中错误之处恳请斧正。 0x0 补丁分析ChakraCore针对CVE-2019-1308修复的代码中有一行引起了笔者的注意(commit:64376deca69126c2bb05cd87bd5c073aedaf5f9c):修复代码来自函数GlobOpt::FinishOptPro
发布时间:2020-03-25 13:34 | 阅读:3381 | 评论:0 | 标签:0day 漏洞

【安全帮】黑客在野利用了趋势科技的两个0day漏洞

Adobe发布适用于Acrobat Reader、Photoshop、Bridge和ColdFusion的重要补丁Adobe于3月18日为其六种产品发布了大量的带外软件更新,以修补总共41个新的安全漏洞。根据安全公告,在41个漏洞中,有29个严重程度为严重,而其他11个已被评为重要。这批Adobe更新中修复的所有安全漏洞均未公开披露或被广泛利用。但是,仍强烈建议Adobe用户下载并安装受影响软件的最新版本,以保护其系统和企业免受潜在的网络攻击。参考来源:https://thehackernews.com/2020/03/adobe-software-update.html 黑客在
发布时间:2020-03-20 14:04 | 阅读:5362 | 评论:0 | 标签:0day 漏洞

3月18日每日安全热点 - 黑客在野利用了两个趋势科技的0day

安全报告 Security ReportG-Bot僵尸网络与Apocalypse RAT远控木马分析报告https://mp.weixin.qq.com/s/eEGMOpFeHb_rnV_JO1ojFg安全事件 Security Incident境外黑产团伙也复工,针对国内相关单位发起钓鱼攻击https://www.freebuf.com/articles/system/229983.html恶意软件 MalwareMacOS恶意软件Shlayer分析https://www.freebuf.com/articles/network/227482.htmlRobbinHood勒索软件另辟渠道,通过驱动漏洞干翻杀毒软件https://www.freebuf.com/a
发布时间:2020-03-18 13:37 | 阅读:4540 | 评论:0 | 标签:0day

【安全帮】谷歌在主动攻击下修补Chrome的0day漏洞

谷歌在主动攻击下修补Chrome的0day漏洞谷歌发布了一个Chrome更新程序,以解决三个安全漏洞,其中包括一个在野外被积极利用的0day漏洞。目前关于这些攻击的细节还没有公开。Chrome版本80.0.3987.122的一部分已经发布了0day补丁,此更新可用于Windows、Mac和Linux用户,但不适用于Chrome OS、iOS和Android。0day是在CVE-2020-6418的标识符下跟踪的,并且只被描述为“V8中的类型混淆”。参考来源:https://www.zdnet.com/article/google-patches-chrome-zero-day-under-
发布时间:2020-02-27 12:00 | 阅读:13759 | 评论:0 | 标签:0day 漏洞 攻击

泛微E-cology OA远程代码执行漏洞0day 复现/POC

2019年9月19日,泛微e-cology OA系统自带BeanShell组件被爆出存在远程代码执行漏洞。攻击者通过调用BeanShell组件中未授权访问的问题接口可直接在目标服务器上执行任意命令,目前该漏洞安全补丁已发布,请使用泛微e-cology OA系统的用户尽快采取防护措施。漏洞名称:泛微e-cology OA系统远程代码执行漏洞威胁等级:严重影响范围:泛微e-cology <= 9.0漏洞类型:远程代码执行漏洞利用难度:容易复现漏洞路径:/weaver/bsh.servlet.BshServletpoc:bsh.script=exec("whoami");&bsh.servlet.captureOutErr=true& bsh.servlet.output=raw&bsh
发布时间:2019-09-23 17:45 | 阅读:70397 | 评论:0 | 标签:0day 漏洞

使用贝叶斯网络来识别0day攻击路径

作者:{Esi}@ArkTeam 原文作者:Xiaoyan Sun , Jun Dai, Peng Liu, Anoop Singhal, and John Yen 原文标题:Using Bayesian Networks for Probabilistic Identification of Zero-Day Attack Paths 原文出处:IEEE Transactions on Information Forensics and Security, 2018, 13(10): 2506-2521. 执行各种安全措施(例如入侵检测系统等)可以为计算机网络提供一定程度的保护。但是面对0day攻击,这种安全措施往往不尽如人意。由于攻击者和防御者之间的信息不对称,检测0day攻击仍然是一个挑战。为了
发布时间:2019-03-02 01:15 | 阅读:134486 | 评论:0 | 标签:ArkDemy 论文笔记 0day

Chrome 0day漏洞:不要用Chrome查看pdf文件

研究人员发现一起利用Chrome 0day漏洞的恶意PDF样本,当用Google Chrome打开PDF 0day样本时就可以追踪用户/收集用户数据。概述从2018年12月起,EdgeSpot研究人员检测到利用Google Chrome 0 day漏洞的多个PDF样本。攻击者利用该漏洞可以在用户用Chrome作为本地PDF阅读器时,让PDF文件的发送方来追踪用户和收集用户的部分信息。技术细节从去年12月开始,研究人员陆续发现一些恶意PDF样本。这些样本在主流的Adobe Reader中打开是没有问题的,但是当用本地Google Chrome打开后会产生一些可疑的流量。本文分析的样本是:https://www.virus
发布时间:2019-03-01 12:20 | 阅读:110791 | 评论:0 | 标签:漏洞 Chrome 0day

“毒针”行动 – 针对“俄罗斯总统办所属医疗机构”发起的0day攻击

概述 近年来,乌克兰和俄罗斯两国之间围绕领土问题的争执不断,发生了克里米亚半岛问题、天然气争端、乌克兰东部危机等事件。伴随着两国危机事件愈演愈烈之时,在网络空间中发生的安全事件可能比现实更加激烈。2015年圣诞节期间乌克兰国家电力部门受到了APT组织的猛烈攻击,使乌克兰西部的 140 万名居民在严寒中遭遇了大停电的煎熬,城市陷入恐慌损失惨重,而相应的俄罗斯所遭受的APT攻击,外界却极少有披露。 2018年11月25日,乌俄两国又突发了“刻赤海峡”事件,乌克兰的数艘海军军舰在向刻赤海峡航行期间,与俄罗斯海军发生了激烈冲突,引发了全世界的高度关注。在2018年11月29日,“刻赤海峡”事件后稍晚时间,360高级威胁应对团队就在全球范围内第一时间发现了一起针对俄罗斯的APT攻击行动。值得注意的是此次攻击相关样本来
发布时间:2018-12-06 18:45 | 阅读:189448 | 评论:0 | 标签:技术控 漏洞分析 0day

苹果Mac 0day漏洞可让恶意应用访问敏感信息

恶意应用可轻易切断苹果最新发布的Mojave 10.14版本隐私保护机制。 苹果最新macOS系统“Mojave”现0day漏洞,攻击者使用非特权应用可访问隐私、机密信息。 该漏洞是由特里克·沃德尔(Patrick Wardle,美国国家安全局前雇员、知名Mac电脑黑客、Digita Security联合创始人、Mac安全工具“Objective-See”创造人)发现,其曾在推特上表示“Mojave的‘黑暗模式’很棒,但对增强隐私保护的承诺则有假消息之感”。 Mac Mojave 10.14版本修复多个安全问题,引入了新的用户数据保护:应用中访问位置服务、联系人、日历、提醒、照片等敏感区域时需要用户明确授意,这也是为阻止恶意攻击者使用“合成点击”模拟人类手指触摸进而访问隐私信息而设。现在的版本中会弹出需真实用
发布时间:2018-09-27 18:45 | 阅读:95264 | 评论:0 | 标签:技术控 0day 漏洞

Zero Day Initiative披露了Windows JET数据库0Day漏洞

趋势科技的Zero Day Initiative披露了Microsoft Windows Jet数据库引擎中的0 day漏洞,尽管目前Microsoft还没有提供安全更新。此漏洞由趋势科技安全研究团队的Lucas Leong发现,允许攻击者在存在漏洞的计算机上执行远程代码。启动此攻击,需要打开特制的Jet数据库文件,然后执行对程序内存缓冲区的越界写入。从而导致目标Windows计算机上的远程代码执行。此漏洞已被分配了ID号ZDI-18-1075 ,并声明会影响Windows。目前尚不清楚是否所有版本的Windows都受此漏洞的影响。此漏洞允许远程攻击者在Microsoft Windows的存在漏洞的软件上执行
发布时间:2018-09-25 12:20 | 阅读:90676 | 评论:0 | 标签:漏洞 Zero Day Initiative 0day

【威胁通告】DrayTek 路由器0day漏洞

阅读: 35近日,台湾厂商DrayTek制造的路由器曝出受到0day 漏洞的影响,攻击者可能利用该漏洞修改某些路由器上的DNS配置,然后通过中间人攻击,将用户重定向到钓鱼网站以达到窃取数据的目的。预计超过800,000台设备受到影响。相关链接:https://securityaffairs.co/wordpress/72682/hacking/draytek-routers-zero-day.html文章目录受影响的版本不受影响的版本解决方案声明关于绿盟科技受影响的版本Vigor120 version < 3.8.8.2Vigor122 version < 3.8.8.2Vigor130 version < 3.8.8.2VigorNIC 132 version < 3.8.8.2Vig
发布时间:2018-05-21 20:05 | 阅读:194073 | 评论:0 | 标签:威胁通报 draytek DrayTek漏洞 0day 漏洞

双杀”0day漏洞(CVE-2018-8174)发起的APT攻击分析及溯源

APT-C-06组织在全球范围内首例使用“双杀”0day漏洞(CVE-2018-8174)发起的APT攻击分析及溯源。披露申明本报告中出现的IOC(Indicators  of Compromise,威胁指标),进一步包括涉及到相关攻击事件的样本文件MD5等哈希值、域名、IP、URL、邮箱等威胁情报信息,由于其相关信息的敏感性和特殊性,所以在本报告中暂不对外披露,在报告中呈现的相关内容(文字、图片等)均通过打码隐藏处理。若您对本报告的内容感兴趣,需要了解报告相关细节或相关IOC,可与360追日团队通过电子邮件进行联系,另外我们目前只提供电子邮件联系方式:360zhuiri@360.cn,敬请谅解!第一章 概述
发布时间:2018-05-10 12:20 | 阅读:221478 | 评论:0 | 标签:漏洞 0day漏洞 0day

APT-C-06组织在全球范围内首例使用“双杀”0day漏洞(CVE-2018-8174)发起的APT攻击分析及溯源

第一章 概述 日前,360核心安全事业部高级威胁应对团队在全球范围内率先监控到了一例使用0day漏洞的APT攻击,捕获到了全球首例利用浏览器0day漏洞的新型Office文档攻击,我们将该漏洞命名为“双杀”漏洞。该漏洞影响最新版本的IE浏览器及使用了IE内核的应用程序。用户在浏览网页或打开Office文档时都可能中招,最终被黑客植入后门木马完全控制电脑。对此,我们及时向微软分享了该0day漏洞的相关细节,并第一时间对该APT攻击进行了分析和追踪溯源,确认其与APT-C-06组织存在关联。 2018年4月18日,在监控发现该攻击活动后,360核心安全事业部高级威胁应对团队在当天就与微软积极沟通,将相关细节信息提交到微软。微软在4月20日早上确认此漏洞,并于5月8号发布了官方安全补丁,对该0day漏洞进行了修复,并
发布时间:2018-05-09 18:45 | 阅读:244429 | 评论:0 | 标签:安全报告 技术控 0day 漏洞

Adobe Flash零日漏洞(cve-2018-4878)在野攻击预警分析

2月1日, Adobe官方发布了Adobe Flash Player系列产品的安全通告(APSA18-01),一个最新的Adobe Flash零日漏洞被发现针对韩国地区的人员发起攻击,该0day漏洞编号为CVE-2018-4878,目前最新版本28.0.0.137及其以前版本的Adobe Flash Player均受漏洞影响,Adobe官方将于2月5日发布漏洞补丁。
发布时间:2018-02-04 17:20 | 阅读:194671 | 评论:0 | 标签:技术 0day flash 漏洞

“噩梦公式”二代–2018年微软修复的首个Office 0day漏洞(CVE-2018-0802)分析

简介 2018年1月的微软安全补丁中修复了360核心安全高级威胁应对团队捕获的office 0day漏洞(CVE-2018-0802),该漏洞几乎影响微软目前所支持的所有office版本。这是继360在全球范围内首家截获Office 0day漏洞(CVE-2017-11826)在野攻击以来,发现的第二起利用零日漏洞的在野高级威胁攻击。360核心安全团队一直与微软保持积极沟通,一起推进该0day漏洞的修复,让漏洞得到妥善解决后再披露漏洞信息。该漏洞的技术原理类似于潜伏了17年的“噩梦公式”漏洞(CVE-2017-11882),是黑客利用office内嵌的公式编辑器EQNEDT32.EXE再次发起的攻击,我们将其命名为“噩梦公式二代”(CVE-2018-0802)。 攻击流程分析 我们捕获了多个“噩梦公式二代”的在
发布时间:2018-01-11 06:05 | 阅读:181653 | 评论:0 | 标签:安全报告 技术控 0day 漏洞

Satori僵尸网络事件分析:华为路由器0day漏洞(CVE-2017-17215)曝光

华为家用路由器HG532发现远程代码执行0day漏洞(CVE-2017-17215)。攻击者利用该漏洞建立了一个类似Mirai的僵尸网络,经过调查分析发现,攻击者的身份应该只是一个爱好者,而不具有国家或者大型组织背景。
发布时间:2017-12-25 15:30 | 阅读:170514 | 评论:0 | 标签:技术 漏洞 0day

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云